이전에 GUI 인터페이스에서 설정을 활성화하여 Cisco 스위치에 대한 SSH 액세스를 활성화하는 방법에 대해 썼습니다. 암호화된 연결을 통해 스위치 CLI에 액세스하려는 경우 유용하지만 여전히 사용자 이름과 비밀번호에만 의존합니다.
매우 안전해야 하는 매우 민감한 네트워크에서 이 스위치를 사용하는 경우 SSH 연결에 대해 공개 키 인증을 활성화하는 것을 고려할 수 있습니다. 실제로 최대 보안을 위해 스위치에 액세스하기 위해 사용자 이름/비밀번호 및 공개 키 인증을 활성화할 수 있습니다.
이 기사에서는 SG300 Cisco 스위치에서 공개 키 인증을 활성화하는 방법과 puTTYGen을 사용하여 공개 및 개인 키 쌍을 생성하는 방법을 보여줍니다. 그런 다음 새 키를 사용하여 로그인하는 방법을 보여 드리겠습니다. 또한 키만 사용하여 로그인하거나 사용자가 개인 키를 사용하여 사용자 이름/비밀번호를 입력하도록 강제할 수 있도록 구성하는 방법을 보여 드리겠습니다.
참고 :이 튜토리얼을 시작하기 전에 위에 링크된 이전 기사에서 언급한 스위치에서 SSH 서비스를 이미 활성화했는지 확인하십시오.
공개 키로 SSH 사용자 인증 활성화
전반적으로 SSH에서 작동하도록 공개 키 인증을 얻는 프로세스는 간단합니다. 내 예에서는 웹 기반 GUI를 사용하여 기능을 활성화하는 방법을 보여 드리겠습니다. CLI 인터페이스를 사용하여 공개 키 인증을 활성화하려고 시도했지만 내 개인 RSA 키 형식을 허용하지 않습니다.
작업이 완료되면 현재 GUI를 통해 수행할 작업을 수행할 CLI 명령으로 이 게시물을 업데이트하겠습니다. 먼저 보안을 클릭합니다. , SSH 서버 마지막으로 SSH 사용자 인증 .
오른쪽 창에서 공개 키로 SSH 사용자 인증 옆에 있는 사용 확인란을 선택합니다. . 적용을 클릭합니다. 버튼을 눌러 변경 사항을 저장합니다. 사용을 선택하지 마세요. 자동 로그인 옆에 있는 버튼 아직 아래에서 자세히 설명하겠습니다.
이제 SSH 사용자 이름을 추가해야 합니다. 사용자를 추가하기 전에 먼저 공개 키와 개인 키를 생성해야 합니다. 이 예에서는 puTTY와 함께 제공되는 프로그램인 puTTYGen을 사용할 것입니다.
개인 및 공개 키 생성
키를 생성하려면 먼저 puTTYGen을 엽니다. 빈 화면이 표시되며 아래 표시된 기본값에서 설정을 변경할 필요가 없습니다.
생성을 클릭합니다. 버튼을 누른 다음 진행률 표시줄이 완전히 끝날 때까지 빈 영역 주위로 마우스를 이동합니다.
키가 생성되면 기본적으로 키를 잠금 해제하는 암호와 같은 암호를 입력해야 합니다.
무차별 대입 공격으로부터 키를 보호하려면 긴 암호를 사용하는 것이 좋습니다. 암호를 두 번 입력했으면 공개 키 저장을 클릭해야 합니다. 및 개인 키 저장 버튼. 이러한 파일이 안전한 위치에 저장되어 있는지 확인하십시오. 가급적이면 암호를 열어야 하는 일종의 암호화된 컨테이너에 저장하는 것이 좋습니다. VeraCrypt를 사용하여 암호화된 볼륨을 만드는 방법에 대한 내 게시물을 확인하세요.
사용자 및 키 추가
이제 SSH 사용자 인증으로 돌아갑니다. 우리가 전에 있었던 화면. 여기에서 두 가지 다른 옵션을 선택할 수 있습니다. 먼저 관리로 이동합니다. – 사용자 계정 현재 로그인할 수 있는 계정이 무엇인지 확인하십시오.
보시다시피 내 스위치에 액세스하기 위해 akishore라는 계정이 하나 있습니다. 현재 이 계정을 사용하여 웹 기반 GUI 및 CLI에 액세스할 수 있습니다. SSH 사용자 인증으로 돌아가기 페이지, SSH 사용자 인증 테이블(공개 키 기준)에 추가해야 하는 사용자 관리 – 사용자 계정 아래에 있는 것과 동일할 수 있습니다. 또는 다릅니다.
동일한 사용자 이름을 선택하면 사용 자동 로그인 아래의 버튼 스위치에 로그인할 때 개인 키의 사용자 이름과 비밀번호를 입력하기만 하면 로그인됩니다.
여기에서 다른 사용자 이름을 선택하기로 결정한 경우 SSH 개인 키 사용자 이름과 암호를 입력해야 하는 프롬프트가 표시되고 일반 사용자 이름과 암호를 입력해야 합니다(관리자 – 사용자 계정 아래에 나열됨) . 보안을 강화하려면 다른 사용자 이름을 사용하고, 그렇지 않으면 현재 이름과 동일하게 이름을 지정하십시오.
추가 버튼을 클릭하면 SSH 사용자 추가가 표시됩니다. 창 팝업.
키 유형 RSA로 설정한 다음 메모장과 같은 프로그램을 사용하여 이전에 저장한 공개 SSH 키 파일을 엽니다. 전체 내용을 복사하여 공개 키에 붙여넣습니다. 창문. 적용을 클릭합니다. 그런 다음 닫기를 클릭합니다. 성공을 얻으면 상단에 메시지가 표시됩니다.
개인 키를 사용하여 로그인
이제 개인 키와 비밀번호를 사용하여 로그인하기만 하면 됩니다. 이 시점에서 로그인을 시도할 때 로그인 자격 증명을 두 번 입력해야 합니다. 한 번은 개인 키용이고 한 번은 일반 사용자 계정용입니다. 자동 로그인을 활성화하면 개인 키에 대한 사용자 이름과 비밀번호를 입력하기만 하면 됩니다.
puTTY를 열고 호스트 이름에 스위치의 IP 주소를 입력합니다. 평소와 같이 상자. 그러나 이번에는 개인 키를 puTTY에도 로드해야 합니다. 이렇게 하려면 연결을 확장합니다. , SSH 확장 인증을 클릭합니다. .
찾아보기를 클릭합니다. 인증용 개인 키 파일 아래의 버튼 그리고 이전에 puTTY에서 저장한 개인 키 파일을 선택합니다. 이제 열기를 클릭합니다. 버튼을 눌러 연결하세요.
첫 번째 프롬프트는 login as입니다. SSH 사용자 아래에 추가한 사용자 이름이어야 합니다. 기본 사용자 계정과 동일한 사용자 이름을 사용했다면 문제가 되지 않습니다.
제 경우에는 두 사용자 계정 모두에 akishore를 사용했지만 개인 키와 기본 사용자 계정에는 다른 암호를 사용했습니다. 원한다면 비밀번호도 동일하게 만들 수 있지만, 특히 자동 로그인을 활성화하면 실제로 그렇게 하는 것은 의미가 없습니다.
이제 스위치에 들어가기 위해 이중 로그인을 하지 않으려면 사용을 선택하십시오. 자동 로그인 옆의 상자 SSH 사용자 인증 페이지.
이것이 활성화되면 이제 SSH 사용자의 자격 증명을 입력하기만 하면 로그인됩니다.
조금 복잡하지만 일단 가지고 놀면 이해가 됩니다. 앞서 언급했듯이 적절한 형식의 개인 키를 얻을 수 있게 되면 CLI 명령도 작성하겠습니다. 여기의 지침을 따르면 이제 SSH를 통해 스위치에 액세스하는 것이 훨씬 더 안전해집니다. 문제가 발생하거나 질문이 있으면 의견에 게시하십시오. 즐기세요!